ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?

¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?

Formato: Vídeo
Fecha: 13/12/2023
Autor: Proyecto Thoth
Web: https://www.criptored.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo.

El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una conversación telefónica inalámbrica GSM entre un teléfono móvil y la estación base. Al no hacerse público el código fuente, las versiones del algoritmo, incluso la más robusta A5/1, se enfrentan a varios ataques, sucumbiendo por primera vez en diciembre de 1999. RC4 es un algoritmo de cifra en flujo byte a byte diseñado por Ron Rivest en 1987, de uso
habitual en el protocolo SSL/TLS pero que ha caído en desgracia a comienzos del año 2015. Y, finalmente, el modo de cifra contador CTR es similar al denominado OFB, realimentación por bloques de salida, dado que convierte un cifrador de bloques en un cifrador de flujo, pero más eficiente.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
¿Qué son los principios de Kerckhoffs?Recurso nuevo
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
► sigue leyendo
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?Recurso nuevo
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
► sigue leyendo
¿Cómo funciona el hash MD5?Recurso nuevo
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
Píldora 6: ¿Ciframos, codificamos o encriptamos?Recurso nuevo
Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas...
► sigue leyendo
Calculando inversos con el algoritmo extendido de Euclides
¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor...
► sigue leyendo
¿Cómo funciona el algoritmo RSA?
Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después...
► sigue leyendo
¿Qué son los postulados de Golomb?
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
► sigue leyendo
¿Cómo se ataca por Kasiski la cifra de Vigenère?
Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje...
► sigue leyendo
Píldora 11: ¿Cifrando dentro de un cuerpo?
En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Protocolo de reparto de secretos
Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o...
► sigue leyendo
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
► sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.